Biographie de Richard Stallman : Un peu de teasing en vidéo (version longue)

Le 21 janvier 2010 va donc sortir la « biographie autorisée » de Richard Stallman aux éditions Eyrolles. Et autant vous prévenir tout de suite, comme c’est un évènement de taille pour nous, on risque d’y revenir souvent ces prochains jours sur ce blog.

Dans un précédent billet nous dévoilions simplement la couverture du livre. Aujourd’hui ce n’est plus une minute mais carrément quarante-cinq minutes d’attention qui sont requises si vous voulez en savoir plus (mais alors pour le coup, beaucoup, beaucoup plus).

Il s’agit de la vidéo de l’intervention que nous avons donné l’été dernier aux Rencontres Mondiales du Logiciel Libre de Nantes. La conférence s’intitulait, avec la modestie qui nous caractérise, « La passionnante histoire d’un livre sur Richard Stallman ».

Mais quand bien même ce titre ne soit qu’un clin d’œil à un film célèbre, on peut cependant se risquer à affirmer que nous sommes en face d’un projet pour le moins original. D’abord parce qu’il s’agit du ouvrage collaboratif sous licence libre signé chez un éditeur classique, mais aussi et surtout parce qu’il est plutôt rare de voir le sujet même d’une biographie décider de corriger et modifier sa propre biographie à l’occasion de sa traduction !

La conférence balaie la chronologie du projet et met en scène quatre des principaux acteurs impliqués. Par ordre d’apparition :

  • Alexis Kauffmann (Framasoft), à l’initiative du projet
  • Christophe Masutti (Framasoft), animateur principal du projet
  • Chloé Girard (La Poule ou l’Œuf), pour le logiciel de rédaction et publication du projet
  • Muriel Shan Sei Fan (Eyrolles), l’éditrice du projet

—> La vidéo au format webm

Autres liens de téléchargement (torrents inclus)




Google Chrome : All your data are belong to us !

Ma photo du gribouillage Ubuntu sur une publicité Windows ayant fait étonnamment couler beaucoup d’encre, je vous en propose une autre aujourd’hui.

Elle n’est pas de moi, ne concerne pas Microsoft, et est sur le fond certainement plus intéressante, puisqu’il ne s’agit pas ici de mettre maladroitement en valeur une alternative libre à un produit propriétaire, mais de rappeler (certes illégalement) la principale menace que représente Google.

Bisonbison - CC by-nc-sa

Ainsi donc un irrévérencieux et non invité « Toutes vos données nous appartiennent ! », s’est subrepticement intercalé dans le tentant espace vierge laissé par l’affiche. Nous ne sommes plus comme avec Ubuntu dans la substitution mais dans l’ajout d’information de type… Wikipédia (sic), à la petite différence près que l’auteur du méfait s’est inventé lui-même un bouton « modifier » 😉

Si l’on en croit les informations sur Flickr, elle a été prise par Bisonbison, le 4 janvier 2010, à Édimbourg en Écosse, via, joli paradoxe, l’objectif d’un iPhone (sous licence Creative Commons By-Nc-Sa, la photo pas l’iPhone).

Au delà de l’anecdote, c’est aussi et surtout l’occasion pour moi d’évoquer ici brièvement la campagne médiatique sans précédent engagée actuellement par Google pour faire gagner des parts de marché à son navigateur Chrome (qui, pour rappel, prépare la venue de son futur système d’exploitation du même nom).

Sur ses propres sites (moteur de recherche…), dans le métro londonien (escalators inclus) et tout récemment parisien, sur les sites des grands médias totalement encerclés (Le Figaro, Il Corriere Della Sera…), en ouverture des journaux gratuits et donc dans la rue, en simple affiche ou carrément en délirant calendrier de l’Avent qui arrête les passants !

C’est la première fois que Google sort ainsi de sa tanière du Web et cela tient de tout sauf d’un hasard




L’ouverture selon Google : « The meaning of open » traduit en français

Zach Klein - CC byLe Framablog termine l’année avec une traduction de poids qui offre quelque part une excellente transition entre la décennie précédente et la décennie suivante, parce que le vaste sujet évoqué sera, mais en fait est déjà, un enjeu crucial pour l’avenir.

Le mot « open » est servi à toutes les sauces en ce moment dans le monde anglophone. Un peu comme l’écologie, c’est un mot à la mode qui pénètre de plus en plus de domaines, et tout le monde se doit de l’être ou de feindre de l’être sous peine d’éveiller les soupçons, voire la réprobation.

Mais dans la mesure où il n’en existe pas de définition précise, chacun le comprend comme il veut ou comme il peut. Et l’écart peut être grand entre un logiciel libre et une multinationale qui se déclarent tous deux comme « open ». Une multinationale comme Google par exemple !

Il n’est pas anodin que le vice-président de la gestion des produits et du marketing, Jonathan Rosenberg, ait pris aujourd’hui sa plume pour publiquement expliquer (ou tenter d’expliquer) dans le détail ce que Google entendait par « open », dans un récent billet du blog officiel de la société intitulé, excusez du peu, The meaning of Open (comme d’autres s’interrogent sur the meaning of life).

Tout comme l’autre géant Facebook, Google est en effet actuellement sous la pression de ceux qui, entre autres, s’inquiètent du devenir des données personnelles traitées par la société[1]. Et cette pression ira croissante au fur et à mesure que Google aura une place de plus en plus grande sur Internet, à grands coups de services qui se veulent à priori tous plus intéressants les uns que les autres.

« Don’t be evil » est le slogan à double tranchant que s’est donné Google. Nous ne sommes certainement pas en face du diable, mais ce n’est pas pour autant que nous allons lui accorder le bon Dieu sans confession.

À vous de juger donc si, dans le contexte actuel, ce document est une convaincante profession de foi.

Nous avons choisi de traduire tout du long « open » par « ouverture » ou « ouvert ». L’adéquation n’est pas totalement satisfaisante, mais laisser le terme d’origine en anglais eut été selon nous plus encore source de confusion.

L’ouverture selon Google

Google and The meaning of open

Jonathan Rosenberg – 21 décembre 2009 – Blog officiel de Google
(Traduction non officielle Framalang : Goofy et Olivier)

La semaine dernière j’ai envoyé un email interne sur le sens de « l’ouverture » appliquée à Internet, Google et nos utilisateurs. Dans un souci de transparence, j’ai pensé qu’il pouvait être opportun de partager également ces réflexions à l’extérieur de notre entreprise.

Chez Google nous sommes persuadés que les systèmes ouverts l’emporteront. Ils conduisent à davantage d’innovation, de valeur, de liberté de choix pour les consommateurs et à un écosystème dynamique, lucratif et compétitif pour les entreprises. Un grand nombre d’entre elles prétendront à peu près la même chose car elles savent que se positionner comme ouvertes est à la fois bon pour leur image de marque et totalement sans risque. Après tout, dans notre industrie il n’existe pas de définition précise de ce que peut signifier « ouvert ». C’est un terme à la Rashomon (NdT : expression issue du film éponyme de Kurosawa) : à la fois extrêmement subjectif et d’une importance vitale.

Le thème de l’ouverture est au centre de nombreuses discussions ces derniers temps chez Google. J’assiste à des réunions autour d’un produit où quelqu’un déclare que nous devrions être davantage « ouverts ». Il s’ensuit un débat qui révèle que même si l’« ouverture » fait l’unanimité, nous ne sommes pas forcément d’accord sur ce qu’elle implique concrètement.

Face à ce problème récurrent, j’en arrive à penser que nous devrions exposer notre définition de l’ouverture en termes suffisamment clairs, afin que chacun puisse la comprendre et la défendre. Je vous propose ainsi une définition fondée sur mes expériences chez Google et les suggestions de plusieurs collègues. Ces principes nous guident dans notre gestion de l’entreprise et dans nos choix sur les produits, je vous encourage donc à les lire soigneusement, à les commenter et les débattre. Puis je vous invite à vous les approprier et à les intégrer à votre travail. Il s’agit d’un sujet complexe et si un débat à lieu d’être (ce dont je suis persuadé), il doit être ouvert ! Libre à vous d’apporter vos commentaires.

Notre définition de l’ouverture repose sur deux composantes : la technologie ouverte et l’information ouverte. La technologie ouverte comprend d’une part l’open source, ce qui veut dire que nous soutenons activement et publions du code qui aide Internet à se développer, et d’autre part les standards ouverts, ce qui signifie que nous adhérons aux standards reconnus et, s’il n’en existe pas, nous travaillons à la création de standards qui améliorent Internet (et qui ne profitent pas seulement à Google). L’information ouverte comprend selon nous trois idées principales : tout d’abord les informations que nous détenons sur nos utilisateurs servent à leur apporter une valeur ajoutée, ensuite nous faisons preuve de transparence sur les informations les concernant dont nous disposons, et enfin nous leur donnons le contrôle final sur leurs propres informations. Voilà le but vers lequel nous tendons. Dans bien des cas nous ne l’avons pas encore atteint, mais j’espère que la présente note contribuera à combler le fossé entre la théorie et la pratique.

Si nous pouvons incarner un engagement fort à la cause de l’ouverture, et je suis persuadé que nous le pouvons, nous aurons alors une occasion unique de donner le bon exemple et d’encourager d’autres entreprises et industries à adopter le même engagement. Et si elles le font, le monde s’en trouvera un peu meilleur.

Les systèmes ouverts sont gagnants

Pour vraiment comprendre notre position, il faut commencer par l’assertion suivante : les systèmes ouverts sont gagnants. Cela va à l’encontre de tout ce en quoi croient ceux qui sont formatés par les écoles de commerce, ceux qui ont appris à générer une avantage compétitif durable en créant un système fermé, en le rendant populaire, puis en tirant profit du produit pendant tout son cycle de vie. L’idée répandue est que les entreprises devraient garder les consommateurs captifs pour ne laisser aucune place à la concurrence. Il existe différentes approches stratégiques, les fabricants de rasoirs vendent leurs rasoirs bon marché et leurs lames très cher, tandis que ce bon vieux IBM fabrique des ordinateurs centraux coûteux et des logiciels… coûteux aussi. D’un autre côté, un système fermé bien géré peut générer des profits considérables. Cela permet aussi à court terme de mettre sur le marché des produits bien conçus, l’iPod et l’iPhone en sont de bons exemples, mais finalement l’innovation dans un système fermé tend à être, au mieux, incrémentale (est-ce qu’un rasoir à quatre lames est vraiment tellement mieux qu’un rasoir à trois lames ?). Parce que la priorité est de préserver le statu quo. L’autosatisfaction est la marque de fabrique de tous les systèmes fermés. Si vous n’avez pas besoin de travailler dur pour garder votre clientèle, vous ne le ferez pas.

Les systèmes ouverts, c’est exactement l’inverse. Ils sont compétitifs et bien plus dynamiques. Dans un système ouvert, un avantage compétitif n’est pas assujetti à l’emprisonnement des consommateurs. Il s’agit plutôt de comprendre mieux que tous les autres un système très fluctuant et d’utiliser cette intuition pour créer de meilleurs produits plus innovants. L’entreprise qui tire son épingle du jeu dans un système ouvert est à la fois douée pour l’innovation rapide et la conception avant-gardiste ; le prestige du leader dans la conception attire les consommateurs et l’innovation rapide les retient. Ce n’est pas facile, loin de là, mais les entreprises qui réagissent vite n’ont rien à redouter, et lorsqu’elles réussissent elles peuvent générer de gigantesques dividendes.

Systèmes ouverts et entreprises prospères ne sont pas inconciliables. Ils tirent parti de l’intelligence collective et incitent les entreprises à une saine concurrence, à l’innovation et à miser leur succès sur le mérite de leurs produits et pas seulement sur un brillant plan marketing. La course à la carte du génome humain est un bon exemple.

Dans leur livre Wikinomics, Don Tapscott et Anthony Williams expliquent comment, au milieu des années 90, des entreprises privées ont découvert et breveté de grandes portions des séquences de l’ADN et ont prétendu contrôler l’accès à ces données et leur tarif. Faire ainsi du génome une propriété privée a fait grimper les prix en flèche et a rendu la découverte de nouveaux médicaments bien plus difficile. Et puis, en 1995, Merck Pharmaceuticals et le Centre de Séquençage du Génome de l’Université de Washington ont changé la donne avec une nouvelle initiative « ouverte » baptisée l’Index Génétique Merck. En trois ans seulement ils ont publié plus de 800 000 séquences génétiques et les ont mises dans le domaine public et bientôt d’autres projets collaboratifs ont pris le relais. Tout cela au sein d’un secteur industriel où la recherche initiale et le développement étaient traditionnellement menés dans des laboratoires « fermés ». Par sa démarche « ouverte », Merck a donc non seulement modifié la culture d’un secteur entier mais aussi accéléré le tempo de la recherche biomédicale et le développement des médicaments. L’entreprise a donné aux chercheurs du monde entier un accès illimité à des données génétiques, sous forme d’une ressource « ouverte ».

Les systèmes ouverts permettent l’innovation à tous les niveaux, voilà une autre différence majeure entre les systèmes ouverts et fermés. Ils permettent d’innover à tous les étages, depuis le système d’exploitation jusqu’au niveau de l’application, et pas uniquement en surface. Ainsi, une entreprise n’est pas dépendante du bon vouloir d’une autre pour lancer un produit. Si le compilateur GCC que j’utilise a un bogue, je peux le corriger puisque le compilateur est open source. Je n’ai pas besoin de soumettre un rapport de bogue et d’espérer que la réponse arrivera rapidement.

Donc, si vous essayez de stimuler la croissance d’un marché entier, les systèmes ouverts l’emportent sur les systèmes fermés. Et c’est exactement ce que nous nous efforçons de faire avec Internet. Notre engagement pour les systèmes ouverts n’est pas altruiste. C’est simplement dans notre intérêt économique puisque un Internet ouvert génère un flot continu d’innovations qui attirent les utilisateurs et créé de nouveaux usages, pour finalement faire croître un marché tout entier. Hal Varian note cette équation dans son livre Les règles de l’information :

 le gain = (la valeur totale ajoutée à une industrie) x (la part de marché dans cette industrie) 

Toutes choses étant égales par ailleurs, une augmentation de 10% de l’un ou l’autre de ces deux facteurs devrait produire au résultat équivalent. Mais dans notre marché une croissance de 10% génèrera un revenu bien supérieur parce qu’elle entraîne des économies d’échelle dans tout le secteur, augmentant la productivité et réduisant les coûts pour tous les concurrents. Tant que nous continuerons d’innover en sortant d’excellents produits, nous prospèrerons en même temps que tout notre écosystème. Nous aurons peut-être une part plus petite, mais d’un plus grand gâteau.

En d’autres termes, l’avenir de Google dépend de la sauvegarde d’un Internet ouvert, et notre engagement pour l’ouverture développera le Web pour tout le monde, y compris Google.

La technologie ouverte

Pour définir l’ouverture, il faut commencer par les technologies sur lesquelles repose Internet : les standards ouverts et les logiciels open source.

Les standards ouverts

Le développement des réseaux a toujours dépendu des standards. Lorsqu’on a commencé à poser des voies ferrées à travers les États-Unis au début du 19ème siècle, il existait différents standards d’écartement des voies. Le réseau ferré ne se développait pas et n’allait pas vers l’ouest jusqu’à ce que les diverses compagnies ferroviaires se mettent d’accord sur un écartement standard. (Dans ce cas précis la guerre de standards a été une vraie guerre : les compagnies ferroviaires sudistes furent obligées de convertir plus de 1100 miles au nouveau standard après que la Confédération eut perdu contre l’Union pendant la Guerre Civile.)

Il y eut un autre précédent en 1974 quand Vint Cerf et ses collègues proposèrent d’utiliser un standard ouvert (qui deviendrait le protocole TCP/IP) pour connecter plusieurs réseaux d’ordinateurs qui étaient apparus aux USA. Ils ne savaient pas au juste combien de réseaux avaient émergé et donc « l’Internet », mot inventé par Vint, devait être ouvert. N’importe quel réseau pouvait se connecter en utilisant le protocole TCP/IP, et grâce à cette décision à peu près 681 millions de serveurs forment aujourd’hui Internet.

Aujourd’hui, tous nos produits en développement reposent sur des standards ouverts parce que l’interopérabilité est un élément crucial qui détermine le choix de l’utilisateur. Quelles en sont les implications chez Google et les recommandation pour nos chefs de projets et nos ingénieurs ? C’est simple : utilisez des standards ouverts autant que possible. Si vous vous risquez dans un domaine où les standards ouverts n’existent pas, créez-les. Si les standards existants ne sont pas aussi bons qu’ils le devraient, efforcez-vous de les améliorer et rendez vos améliorations aussi simples et documentées que possible. Les utilisateurs et le marché au sens large devraient toujours être nos priorités, pas uniquement le bien de Google. Vous devriez travailler avec les organismes qui établissent les normes pour que nos modifications soient ajoutées aux spécifications validées.

Nous maitrisons ce processus depuis un certain temps déjà. Dans les premières années du Google Data Protocol (notre protocole standard d’API, basé sur XML/Atom), nous avons travaillé au sein de l’IEFT (Atom Protocol Working Group) à élaborer les spécifications pour Atom. Mentionnons aussi notre travail récent au WC3 pour créer une API de géolocation standard qui rendra plus facile le développement d’applications géolocalisées pour le navigateur. Ce standard aide tout le monde, pas seulement nous, et offrira aux utilisateurs beaucoup plus d’excellentes applications mises au point par des milliers de développeurs.

Open source

La plupart de ces applications seront basées sur des logiciels open source, phénomène à l’origine de la croissance explosive du Web de ces quinze dernières années. Un précédent historique existe : alors que le terme « Open Source » a été créé à la fin des années 90, le concept de partage de l’information utile dans le but de développer un marché existait bien avant Internet. Au début des années 1900, l’industrie automobile américaine s’accorda sur une licence croisée suivant laquelle les brevets étaient partagés ouvertement et gratuitement entre fabricants. Avant cet accord, les propriétaires du brevet des moteurs à essence à deux temps contrôlaient carrément l’industrie.

L’open source de nos jours va bien plus loin que le groupement de brevets de l’industrie automobile naissante, et a conduit au développement des composants logiciels sur lesquels est bâti Google : Linux, Apache, SSH et d’autres. En fait, nous utilisons des dizaines de millions de lignes de code open source pour faire tourner nos produits. Nous renvoyons aussi l’ascenseur : nous sommes les plus importants contributeurs open source du monde, avec plus de 800 projets pour un total de 20 millions de lignes de code open source, avec quatre projets (Chrome, Android, Chrome OS et le Google Web Toolkit) qui dépassent chacun un million de lignes. Nos équipes collaborent avec Mozilla et Apache et nous fournissons une plateforme d’hébergement de projets open source (code.google.com/hosting) qui en accueille plus de 250 000. Ainsi, non seulement nous savons que d’autres peuvent participer au perfectionnement de nos produits, mais nous permettons également à tout un chacun de s’inspirer de nos produits s’il estime que nous n’innovons plus assez.

Lorsque nous libérons du code, nous utilisons la licence ouverte, standard, Apache 2.0, ce qui signifie que nous ne contrôlons pas le code. D’autres peuvent s’en emparer, le modifier, le fermer et le distribuer de leur côté. Android en est un bon exemple, car plusieurs assembleurs OEM ont déjà tiré parti du code pour en faire des choses formidables. Procéder ainsi comporte cependant des risques, le logiciel peut se fragmenter entre différentes branches qui ne fonctionneront pas bien ensemble (souvenez-vous du nombre de variantes d’Unix pour station de travail : Apollo, Sun, HP, etc.). Nous œuvrons d’arrache-pied pour éviter cela avec Android.

Malgré notre engagement pour l’ouverture du code de nos outils de développement, tous les produits Google ne sont pas ouverts. Notre objectif est de maintenir un Internet ouvert, qui promeut le choix et la concurrence, empêchant utilisateurs et développeurs d’être prisonniers. Dans de nombreux cas, et particulièrement pour notre moteur de recherche et nos projets liés à la publicité, ouvrir le code ne contribuerait pas à atteindre ces objectifs et serait même dommageable pour les utilisateurs. La recherche et les marchés publicitaires se livrent déjà une concurrence acharnée pour atteindre les prix les plus justes, si bien que les utilisateurs et les publicitaires ont déjà un choix considérable sans être prisonniers. Sans parler du fait qu’ouvrir ces systèmes permettrait aux gens de « jouer » avec nos algorithmes pour manipuler les recherches et les évaluations de la qualité des publicités, en réduisant la qualité pour tout le monde.

Alors lorsque que vous créez un produit ou ajoutez de nouvelles fonctions, il faut vous demander : est-ce que rendre ce code open source va promouvoir un Internet ouvert ? Est-ce qu’il va augmenter le choix de l’utilisateur, du publicitaire et des partenaires ? Est-ce qu’il va en résulter une plus grande concurrence et davantage d’innovation ? Si c’est le cas, alors vous devriez passer le code en open source. Et quand vous le ferez, faite-le pour de bon ; ne vous contentez pas de le balancer dans le domaine public et puis de l’oublier. Assurez-vous que vous avez les ressources pour maintenir le code et que vos développeurs soient prêt à s’y consacrer. Le Google Web Toolkit, que nous avons développé en public en utilisant un gestionnaire de bogues et un système de version publics, est ainsi un exemple de bonnes pratiques.

L’information ouverte

La création des standards ouverts et de l’open source a transformé le Web en un lieu où d’énormes quantités d’informations personnelles sont régulièrement mises en ligne : des photos, des adresses, des mises à jour… La quantité d’informations partagées et le fait qu’elles soient enregistrées à jamais impliquent une question qu’on ne se posait pas vraiment il y a quelques années : qu’allons-nous faire de ces informations ?

Historiquement, les nouvelles technologies de l’information ont souvent permis l’émergence de nouvelles formes de commerce. Par exemple, quand les marchands du bassin méditerranéen, vers 3000 avant JC ont inventé les sceaux (appelés bullae) pour s’assurer que leur cargaison atteindrait sa destination sans être altérée, ils ont transformé un commerce local en commerce longue distance. Des modifications semblables ont été déclenchées par l’apparition de l’écriture, et plus récemment, par celle des ordinateurs. À chaque étape, la transaction, un accord mutuel où chaque partie trouve son compte, était générée par un nouveau type d’information qui permettait au contrat d’être solidement établi.

Sur le Web la nouvelle forme de commerce, c’est l’échange d’informations personnelles contre quelque chose qui a de la valeur. C’est une transaction à laquelle participent des millions d’entre nous chaque jour et qui a d’énormes avantages potentiels. Un assureur automobile peut surveiller les habitudes de conduite d’un client en temps réel et lui donner un bonus s’il conduit bien, un malus dans le cas contraire, grâce aux informations (suivi GPS) qui n’étaient pas disponibles il y a seulement quelques années. C’est une transaction tout à fait simple, mais nous rencontrerons des cas de figure bien plus délicats.

Supposons que votre enfant ait une allergie à certains médicaments. Est-ce que vous accepteriez que son dossier médical soit accessible par une seringue intelligente en ligne qui empêcherait un médecin urgentiste ou une infirmière de lui administrer accidentellement un tel médicament ? Moi je pourrais le faire, mais vous pourriez décider que le bracelet autour de son poignet est suffisant (NdT : voir allergy bracelet). Et voilà le problème, tout le monde ne prendra pas la même décision, et quand on en vient aux informations personnelles nous devons traiter chacune de ces décisions avec le même respect.

Mais si mettre davantage d’informations en ligne peut être bénéfique pour tout le monde, alors leurs usages doivent être régis par des principes suffisamment responsables, proportionnés et flexibles pour se développer et s’adapter à notre marché. Et à la différence des technologies ouvertes, grâce auxquelles nous souhaitons développer l’écosystème d’Internet, notre approche de l’information ouverte est de créer la confiance avec les individus qui s’engagent dans cet écosystème (les utilisateurs, les partenaires et les clients). La confiance est la monnaie la plus importante en ligne, donc pour la créer nous adhérons à trois principes de l’information ouverte : valeur, transparence et contrôle.

La valeur

En premier lieu, nous devons créer des produits qui ont une valeur aux yeux des utilisateurs. Dans de nombreux cas, nous pouvons faire des produits encore meilleurs si nous disposons de davantage d’informations sur l’utilisateur, mais des problèmes de protection de la vie privée peuvent survenir si les gens ne comprennent pas quelle valeur ajoutée ils obtiennent en échange de leurs informations. Expliquez-leur cette valeur cependant, et le plus souvent ils accepteront la transaction. Par exemple, des millions de gens laissent les organismes de cartes de crédit retenir leurs informations au moment de l’achat en ligne, en échange cela leur évite d’utiliser de l’argent liquide.

C’est ce que nous avons fait lorsque nous avons lancé Interest-Based Advertising (la publicité basée sur l’intérêt des utilisateurs) en mars. L’IBA rend les publicités plus pertinentes et plus utiles. C’est une valeur ajoutée que nous avons créée, basée sur les informations que nous collectons. L’IBA comprend aussi un gestionnaire de préférences de l’utilisateur qui lui explique clairement ce qu’il obtiendra en échange de ses informations, qui lui permet de se désengager ou de régler ses paramètres. La plupart des gens parcourant le gestionnaire de préférences choisissent de régler leurs préférences plutôt que de se désinscrire parce qu’ils ont pris conscience de l’intérêt de recevoir des publicités ciblés.

Telle devrait être notre stratégie : dire aux gens, de façon explicite et en langage clair, ce que nous savons d’eux et pourquoi il leur est profitable que nous le sachions. Vous croyez peut-être que la valeur de nos produits est tellement évidente qu’elle n’a pas besoin d’être expliquée ? Pas si sûr.

La transparence

Ensuite, il nous faut permettre aux utilisateurs de trouver facilement quelles informations nous collectons et stockons à travers tous nos produits. Le tableau de bord Google est à ce titre un énorme pas en avant (NdT : le Google Dashboard). En une page, les utilisateurs peuvent voir quelles données personnelles sont retenues par tel produit Google (ce qui couvre plus de 20 produits, notamment Gmail, YouTube et la recherche) et où ils peuvent contrôler leurs paramètres personnels. Nous sommes, à notre connaissance, la première entreprise sur Internet à offrir un tel service et nous espérons que cela deviendra la norme. Un autre exemple est celui de notre politique de confidentialité, qui est rédigée pour des être humains et non pour des juristes.

Nous pouvons cependant en faire plus encore. Tout produit qui récolte des informations sur les utilisateurs doit apparaître sur le tableau de bord. S’il y est déjà, vous n’en avez pas fini pour autant. À chaque nouvelle version ou nouvelle fonctionnalité, demandez-vous si vous ne devriez pas ajouter quelques nouvelles informations au tableau de bord (peut-être même des informations sur les utilisateurs publiquement disponibles sur d’autres sites).

Réfléchissez aux moyen de rendre vos produits plus transparents aussi. Quand vous téléchargez une application pour Android, par exemple, votre appareil vous dit à quelles informations l’application pourra accéder, concernant votre téléphone et vous-même, et vous pouvez alors décider si vous souhaitez ou non poursuivre. Pas besoin de faire une enquête approfondie pour trouver quelles informations vous divulguez, tout est écrit noir sur blanc et vous êtes libre de décider (NdT : allusion à peine voilée aux récents problèmes rencontrés par l’iPhone sur le sujet). Votre produit entre dans cette catégorie ? Comment la transparence peut-elle servir la fidélisation de vos utilisateurs ?

Le contrôle

Nous devons toujours donner le contrôle final à l’utilisateur. Si nous avons des informations sur lui, comme avec l’IBA, il devrait être facile pour lui de les supprimer et de se désinscrire. S’il utilise nos produits et stocke ses contenus chez nous, ce sont ses contenus, pas les nôtres. Il devrait être capable de les exporter et de les supprimer à tout moment, gratuitement, et aussi aisément que possible. Gmail est un très bon exemple de ce processus puisque nous proposons une redirection gratuite vers n’importe quelle adresse. La possibilité de changer d’opérateur est cruciale, donc au lieu de bâtir des murs autour de vos produits, bâtissez des ponts. Donnez vraiment le choix aux utilisateurs.

S’il existe des standards pour gérer les données des utilisateurs, nous devons nous y conformer. S’il n’existe pas de standard, nous devons travailler à en créer un qui soit ouvert et profite au Web tout entier, même si un standard fermé nous serait plus profitable (souvenez-vous que ce n’est pas vrai !). Entretemps nous devons faire tout notre possible pour que l’on puisse quitter Google aussi facilement que possible. Google n’est pas l’Hôtel California (NdT : en référence à la célèbre chanson des Eagles), vous pouvez le quitter à tout moment et vous pouvez vraiment partir, pour de bon !

Comme le signalait Eric dans une note stratégique « nous ne prenons pas les utilisateurs au piège, nous leur facilitons la tâche s’ils veulent se tourner vers nos concurrents ». On peut comparer cette politique aux sorties de secours dans un avion, une analogie que notre PDG apprécierait. Vous espérez n’avoir jamais à les utiliser, mais vous êtes bien content qu’elles soient là et seriez furieux s’il n’y en avait pas.

Voilà pourquoi nous avons une équipe, le Data Liberation Front (dataliberation.org) (NdT : le Front de Libération des Données), dont le travail consiste à rendre la « désinscription » facile. Leurs derniers hauts faits : Blogger (les gens qui choisissent de quitter Blogger pour un autre service peuvent facilement emporter leurs données avec eux) et les Docs (les utilisateurs peuvent maintenant rassembler tous leurs documents, présentations, feuilles de calcul dans un fichier compressé et le télécharger). Créez vos produits en ayant ceci à l’esprit. Vous pouvez le faire grâce à une bonne API publique (NdT : interface de programmation) répertoriant toutes les données de vos utilisateurs. N’attendez pas d’être en version 2 ou 3, discutez-en le plus tôt possible et faites-en une fonctionnalité dès le démarrage de votre projet.

Lorsque les journalistes du Guardian (un quotidien anglais de premier ordre) ont rendu compte des travaux du Data Liberation Front , ils ont déclaré que c’était « contre-intuitif » pour ceux qui sont « habitués à la mentalité fermée des guerres commerciales passées ». Ils ont raison, c’est contre-intuitif pour les gens qui sont restés coincés dans leur conception d’école de commerce, mais si nous faisons bien notre travail, ce ne sera plus le cas. Nous voulons faire de l’ouverture la norme. Les gens vont s’y habituer doucement, ensuite elle deviendra la norme et ils l’exigeront. Et s’ils ne l’obtiennent pas cela ne leur plaira pas. Nous considèrerons notre mission accomplie lorsque l’ouverture ira de soi.

Plus c’est grand, mieux c’est

Les systèmes fermés sont bien définis et génèrent du profit, mais seulement pour ceux qui les contrôlent. Les systèmes ouverts sont chaotiques et génèrent du profit, mais seulement pour ceux qui les comprennent bien et s’adaptent plus vite que les autres. Les systèmes fermés se développent vite alors que les systèmes ouverts se développent plus lentement, si bien que parier sur l’ouverture nécessite de l’optimisme, de la volonté et les moyens de pouvoir se projeter sur le long terme. Heureusement, chez Google nous avons ces trois atouts.

En raison de notre dimension, de nos compétences et de notre appétit pour les projets ambitieux, nous pouvons relever des défis importants nécessitant de lourds investissements sans perspective évidente de rentabilité à court terme. Nous pouvons photographier toutes les rues du monde pour que vous puissiez explorer le quartier autour de l’appartement que vous envisagez de louer, à plusieurs milliers de kilomètres de chez vous. Nous pouvons numériser des milliers de livres et les rendre largement accessibles (tout en respectant les droits des auteurs et des éditeurs). Nous pouvons créer un système de mail qui vous donne un gigaoctet d’espace de stockage (maintenant plus de 7 gigas, en fait) au moment où tous les autres services ne vous procurent guère qu’une petite fraction de ce volume. Nous pouvons traduire instantanément des pages Web dans n’importe quelle des 51 langues disponibles. Nous pouvons traiter des recherches de données qui aident les agences de santé publiques à détecter plus tôt les pics d’épidémie grippale. Nous pouvons élaborer un navigateur plus rapide (Chrome), un meilleur système d’exploitation pour mobile (Android), et une plateforme de communication entièrement nouvelle (Wave), et puis nous pouvons ouvrir tout cela pour que le monde entier puisse innover sur cette base, afin de la personnaliser et l’améliorer.

Nous pouvons réaliser tout cela parce que ce sont des problèmes d’information et que nous avons des spécialistes en informatique, en technologie, et les capacités informatiques pour résoudre ces problèmes. Quand nous le faisons, nous créons de nombreuses plateformes, pour les vidéos, les cartes, les mobiles, les ordinateurs personnels, les entreprises, qui sont meilleures, plus compétitives et plus innovantes. On nous reproche souvent d’être de trop « gros », mais parfois être plus gros nous permet de nous attaquer à ce qui semble impossible.

Tout ceci sera pourtant vain si nous négocions mal le virage de l’ouverture. Il nous faut donc nous pousser nous-mêmes en permanence. Est-ce que nous contribuons à des standards ouverts qui bénéficient à l’industrie ? Qu’est-ce qui nous empêche de rendre notre code open source ? Est-ce que nous donnons à nos utilisateurs davantage de valeur, de transparence et de contrôle ? Pratiquez l’ouverture autant que vous le pouvez et aussi souvent que possible, et si quelqu’un se demande si c’est la bonne stratégie, expliquez-lui pourquoi ce n’est pas simplement une bonne stratégie, mais la meilleure qui soit . Elle va transformer les entreprises et le commerce de ce tout début du siècle, et quand nous l’aurons emporté nous pourrons effectivement ré-écrire les topos des écoles de commerce pour les décennies à venir.

Un Internet ouvert transformera notre vie tout entière. Il aura le pouvoir d’apporter les informations du monde entier jusque dans le creux de la main de chacun et de donner à chacun le pouvoir de s’exprimer librement. Ces prédictions étaient dans un e-mail que je vous ai envoyé au début de cette année (repris ensuite dans un billet du blog) et qui vous décrivait ma vision du futur d’Internet. Mais maintenant je vous parle d’action, pas de vision. L’Internet ouvert a ses détracteurs, des gouvernements désirant en contrôler l’accès, des entreprises luttant dans leur intérêt exclusif pour préserver le statu quo. Ces forces sont puissantes et si elles réussissent, nous allons nous retrouver entravés dans un Internet fragmenté, stagnant, à coût élevé et à faible concurrence.

Nos compétences et notre culture nous offrent l’occasion et nous donnent la responsabilité d’empêcher que cela n’arrive. Nous croyons que la technologie a le pouvoir de répandre l’information. Nous croyons que l’information a le pouvoir d’améliorer les choses. Nous croyons que la majorité ne profitera de cette révolution que grâce à l’ouverture. Nous sommes des techno-optimistes confiants dans l’idée que le chaos de l’ouverture profite à tout le monde. Et nous nous battrons pour la promouvoir en toutes occasions.

L’ouverture l’emportera. Elle l’emportera sur Internet et gagnera par effet boule de neige beaucoup de domaines de notre vie. L’avenir des gouvernements est la transparence. L’avenir du commerce est l’information réciproque. L’avenir de la culture est la liberté. L’avenir de l’industrie du divertissement est l’interactivité. Chacun de ces futurs dépend de l’ouverture d’Internet.

En tant que chefs de produits chez Google, vous élaborez quelque chose qui nous survivra à tous, et personne ne sait dans quelles directions Google poursuivra son développement, ni à quel point Google va changer la vie des gens. Dans cette perspective, nous sommes comme notre collègue Vint Cerf, qui ne savait pas exactement combien de réseaux feraient partie de ce fameux « Internet » et qui l’a laissé ouvert par défaut. Vint a certainement eu raison. Je crois que le futur nous donnera raison aussi.

Notes

[1] Crédit photo : Zach Klein (Creative Commons By)




Dis papa, pourquoi je ne peux pas dessiner dans les musées ?

SC Fiasco - CC byDis papa chéri , pourquoi ne puis-je dessiner dans ce musée ? Parce que le « copyright » ma fille ! Oui, mais c’est quoi le « copyright », papa ? Euh… c’est une chose de grandes personnes, tu ne peux pas comprendre…

Fin du dialogue fictif entre un père et sa fille. Mais ce qui n’a rien de fictif c’est la situation étrange et pénétrante qui verrait un enfant interdit de prendre son crayon et son carnet pour le simple plaisir d’étudier et garder en mémoire ce qu’il a sous les yeux[1].

Dieu soit loué, ce n’est pas le cas dans la majorité des musées et cela semble ne concerner que les expositions temporaires et non permanentes.

Il n’empêche que cela existe et en dit déjà long sur les dommages collatéraux désastreux de ces contrats juridiques qui, à trop vouloir se protéger, en arrivent à censurer un acte aussi inoffensif que celui-là.

Remarque : Ce n’est pas la première fois que le Framablog évoque Nina Paley (cf Libération du film d’animation Sita Sings the Blues et The Copyright Song).

Crayonner c’est copier. Copier c’est voler. Bientôt : l’interdiction de respirer

Sketching is copying; copying is stealing. Coming soon: no breathing

Karl Fogel – 29 octobre 2009 – QuestionCopyright.org
(Traduction Framalang : Julien)

Ce n’est certainement pas une nouveauté pour les étudiants des Beaux-Arts, mais pour le reste d’entre nous c’est toujours étonnant de constater que des établissements culturels comme les musées marchent dans le mythe du « copier c’est voler » en interdisant les croquis.

Dans certains cas, par exemple lors d’expositions temporaires, les restrictions concernant la copie sont imposées par l’institution qui prête l’œuvre. Il serait alors intéressant de savoir combien de fois le prêteur impose ces restrictions sur des œuvres qui ne sont pas sous copyright, ou qui autrement ne seraient pas restreintes.

Nina Paley a recueilli quelques exemples à la volée. Vous en connaissez d’autres ?

Le Philadelphia Museum of Art

« Tous les croquis dans les galeries d’exposition ou des œuvres prêtées sont interdits »

D’après la formulation, ceci s’applique à toute oeuvre en prêt, qu’elle soit dans le domaine public ou non. Quelqu’un a lancé une pétition pour obtenir que cette restriction soit levée, mais cela ne semble pas avoir abouti.

Le Musée Royal de l’Ontario : « Il est parfois interdit de dessiner à l’occasion de certaines expositions temporaires en raison d’ententes contractuelles avec les institutions ou les personnes qui nous prêtent des œuvres. ».

Ce serait bien s’ils affichaient ces accords sur le mur, à côté des autres informations qui concernent l’œuvre (et si les prêteurs ne souhaitent pas voir cela affiché peut-être devraient-ils se demander pourquoi).

Le Morris Museum of Art

« Exécuter des croquis des œuvres exposées dans les galeries permanentes du musées à des fins éducatives est autorisé. Faire des croquis ou dessiner à l’intérieur du Morris Museum of Art à des fins de revente ou de reproduction est strictement interdit. … Des restrictions supplémentaires peuvent s’appliquer sur le crayonnage de peintures et d’objets prêtés par d’autres musées. Veuillez vérifier auprès d’un représentant du musée avant de faire des croquis dans les galeries. Il vous sera demandé de signer un formulaire d’autorisation de dessiner et de vous conformer aux règles du musée. »

Par où commencer ? La revente ou la reproduction sont strictement interdites ? On se demande comment les conservateurs du Morris Museum ont reçu leur éducation artistique. Ont-ils réussi à visiter personnellement chaque musée où était exposée une œuvre qu’ils souhaitaient voir ? Et un formulaire « d’autorisation de dessiner » ! L’adjectif « orwellien » est galvaudé, mais parfois c’est le seul mot qui convient. Soyez heureux d’avoir déjà signé votre formulaire d’autorisation de penser.

La National Gallery of Victoria (Australie)

« Les croquis et la prise de notes sont permis dans les zones d’expositions temporaires et de collections permanentes de la National Gallery of Victoria. Cette politique est soumise à l’appréciation des prêteurs individuels ou institutionnels, à condition que les conditions suivantes soient respectées : … Il est important de noter que certains prêteurs individuels ou institutionnels peuvent interdire le crayonnage et la prise de notes dans le cadre des conditions exposées dans les accords de prêt et/ou des contrats d’exposition selon les termes d’une indemnité gouvernementale ou police d’assurance. Dans ces circonstances, le commissaire de l’exposition donnera des instructions spécifiques au personnel de sécurité. Nous demandons à tous les visiteurs de comprendre que dans ces circonstances la National Gallery of Victoria n’a pas d’autre choix que de se conformer aux conditions fixée par les prêteurs. »

De toutes les conditions exposées ici, celle-ci semble la plus raisonnable. Le texte complet montre qu’ils sont en priorité soucieux du public, et quand il s’agit de restrictions imposées par les prêteurs, la galerie admet plus ou moins ouvertement qu’elle regrette que ces restrictions soient toujours nécessaires. Cette politique résulte apparemment en partie d’une protestation du Free Pencil Movement, félicitations à eux pour cette action couronnée de succès. Encore une fois, j’espère que la National Gallery affichera les termes exacts des restrictions demandées par les prêteurs juste à côté des œuvres concernées.

La mentalité du « Copier c’est voler » peut créer des situations terriblement étranges. Ce post de 2005 sur BoingBoing rapporte l’histoire d’une élève de CE1 qui dessinait au North Carolina Museum of Art : « Un gardien du musée a dit aux parents de Julia que faire des croquis était interdit parce que les grands chefs d’oeuvres sont protégés par le copyright, un concept que la jeune Julia ne comprenait pas avant que sa mère ne lui explique le terme ».

Ne t’inquiète pas Julia, tu n’es pas la seule.

Notes

[1] Crédit photo : SC Fiasco (Creative Commons By)




Vente liée : Un reportage exemplaire de France 3 Bretagne

Lu sur le site de l’AFUL : Éric Magnien, qui a gagné deux fois en justice contre le constructeur ASUS (lire le commentaire détaillé de la décision de justice par Me Frédéric Cuif), s’exprime dans le journal télévisé 19-20 de France 3 Bretagne le 21 décembre 2009 : Un Morbihannais en lutte contre Windows, par Géraldine Lassalle.

—> La vidéo au format webm

Transcript

Voix off : C’est un combat semblable à celui de David contre Goliath. Dans le rôle de David, Éric Magnien, régiseur de théâtre lorientais, dans le rôle de Goliath, le fabricant d’ordinateur Asus. Tout commence en mai 2008 quand Eric décide de s’acheter un ordinateur.

Éric Magnien : Je voulais acheter un ordinateur, mais je ne voulais pas des logiciels qui étaient installés avec, parce que j’utilisais déjà avec un autre ordinateur des logiciels libres, donc sous Linux.

Voix off : Pourtant Éric n’a pas le choix. il doit acheter l’ordinateur avec avec le système d’exploitation de Microsoft déjà installé. Il décide alors de demander au constructeur le remboursement des logiciels Windows dont il n’a pas besoin.

Éric Magnien : Il me demandait à ce que je renvois l’ordinateur à mes frais, à leur service après-vente à Paris, pour effacer totalement le disque dur et enlever l’étiquette de Windows. Donc c’était totalement inacceptable, pour un remboursement de 40 euros alors que dans le commerce ces mêmes logiciels coutaient 205 euros.

Voix off : S’engage alors une bataille juridique qui va durer plus d’un an. Avec l’aide de l’Association Francophone des Utilisateurs de Logiciels Libres (AFUL), Éric rassemble tous les elements demontrant l’abus dont il est victime. Face à lui une armée d’avocats experts, un combat inégal mais Éric sait qu’il est légitime. En août 2009 la justice condamne le constructeur.

Éric Magnien : C’est une procédure longue, difficile mais nécessaire, et qui vaut le coup parce que c’est notre droit. On a le droit d’obtenir réparation de ce genre de choses, on a le droit d’obtenir le remboursement de ces licences. Et donc c’est aussi pour une certaine idée du droit, de la justice, que j’ai été jusqu’au bout de la démarche.

Voix off : La décision de justice rendu par le tribunal de Lorient pourrait bien décider d’autres consommateurs à faire valoir leurs droits. Le 2 décembre dernier, la société Acer a été condamnée pour la cinquième fois pour des faits similaires.




Filtrage du Net : danger pour la démocratie et l’État de droit

Dolmang - CC by-saLe groupe de travail Framalang du réseau Framasoft, et La Quadrature du Net publient la traduction du résumé d’une étude juridique indépendante sur les dangers du filtrage du Net.

Ce que l’on retire de la lecture de cette étude, c’est que comme lors de la bataille HADOPI, où le gouvernement se cachait derrière la supposée « défense des artistes » pour imposer une absurde et dangereuse coupure de l’accès au Net, des politiques publiques légitimes sont désormais instrumentalisées pour imposer le filtrage gouvernemental des contenus sur Internet[1].

Toutefois, de même que les coupures d’accès, si elles sont appliquées, n’apporteront pas un centime de plus aux artistes et ne feront pas remonter les ventes de disques, le filtrage ne peut en aucun cas résoudre les problèmes au prétexte desquels il sera mis en place.

Si l’objectif de lutter contre la pédopornographie et son commerce est bien évidemment légitime, la solution qui consiste à bloquer les sites incriminés pour éviter leur consultation revient en réalité à pousser, dangereusement, la poussière sous le tapis. Le seul moyen de lutte véritablement efficace contre ces pratiques ignobles passe par le renforcement des moyens humains et financiers des enquêteurs, l’infiltration des réseaux criminels ainsi que le blocage des flux financiers et le retrait des contenus des serveurs eux-mêmes. Or, en la matière, des politiques efficaces existent déjà.

Il importe donc d’améliorer ces dispositifs existants et d’y consacrer les ressources nécessaires, plutôt que de remettre en cause les libertés au motif de politiques de prévention du crime totalement inefficaces. En effet, les arguments de lutte contre la criminalité, au potentiel émotionnel fort, sont aujourd’hui instrumentalisés pour tenter de légitimer un filtrage du Net qui porte pourtant radicalement atteinte à la structure du réseau, et entraîne de grands risques pour les libertés individuelles et « l’état de droit » tout entier.

L’étude dont le résumé de 30 pages vient d’être traduit en français conjointement par les volontaires de Framalang et de La Quadrature du Net est un pavé dans la mare. Elle conteste, démonstrations juridiques à l’appui, l’idée – évoquée par un nombre croissant de gouvernements européens – que le filtrage du Net puisse être une solution efficace et indolore de régulation des pratiques sur Internet. Réalisée par les éminents spécialistes Cormac Callanan[2], Marco Gercke[3], Estelle De Marco[4] et Hein Dries-Ziekenheine[5], ses conclusions sur l’inefficacité et la dangerosité du dispositif sont sans appel :

  • Quel que soit le mode de filtrage des contenus utilisé, il entraîne de graves risques de sur-blocage (risques de faux-positif : des sites innocents rendus inaccessibles).
  • Quel que soit le mode de filtrage retenu, il sera ridiculement facile à contourner. Les criminels se servent déjà de moyens de contournement et continueront d’agir en toute impunité.

La seule mise en place du filtrage entraine des risques de dérives : si l’on commence pour la pédopornographie, pourquoi ne pas continuer par la suite pour la vente de cigarettes sans TVA[6], le partage de musique et de films (comme le souhaitent les lobbies derrière l’ACTA)[7], les sondages en sorties des urnes ou même les insultes au président ? La plupart des pays non-démocratiques (Chine, Iran, Birmanie, etc.) utilisent le filtrage du Net aujourd’hui, systématiquement à des fins de contrôle politique.

La loi LOPPSI (loi d’orientation et de programmation pour la performance de la sécurité intérieure) sera bientôt examinée au Parlement français. Elle contient des dispositions visant à imposer le filtrage du Net sans contrôle de l’autorité judiciaire, par une autorité administrative dépendante du ministère de l’intérieur.

Il est indispensable que les citoyens attachés à Internet, aux valeurs démocratiques et à l’État de droit se saisissent de cette question, grâce à cette étude, afin de stimuler un débat public. Il est crucial de contrer cette tentative d’imposer un filtrage du Net attentatoire aux libertés fondamentales !

Passages essentiels :

p. 4 : Dans les pays où l’autorité judiciaire est indépendante du pouvoir législatif et du pouvoir exécutif, ce qui devrait être le cas dans toutes les démocraties libérales, seul un juge devrait avoir la compétence de déclarer illégal un contenu, une situation ou une action.

Un problème crucial autour des listes noires est celui de leur sécurité et leur intégrité. Une liste de contenus tels que ceux-là est extrêmement recherchée par ceux qui sont enclins à tirer parti d’une telle ressource. Sans même mentionner les fuites de listes noires directement sur Internet, des recherches indiquent qu’il serait possible de faire de la rétro ingénierie des listes utilisées par n’importe quel fournisseur de services.

p. 5 : En tout état de cause, il faut souligner qu’aucune stratégie identifiée dans le présent rapport ne semble capable d’empêcher complètement le filtrage abusif. Ceci est d’une importance décisive lorsqu’on met en balance la nécessité de bloquer la pédo-pornographie et les exigences des droits de l’Homme et de la liberté d’expression. Il semble inévitable que des contenus légaux soient aussi bloqués lorsque le filtrage sera mis en œuvre.

p. 13 : Aucune des stratégies identifiées dans ce rapport ne semble être capable de protéger du sur-filtrage. C’est une des préoccupations majeures dans l’équilibre entre la protection des enfants et les droits de l’homme et de la liberté. Il parait inévitable que le contenu légal soit filtré aux endroits où les filtres sont implémentés. Le sous-filtrage est aussi un phénomène universel spécialement présent dans la plupart des stratégies étudiées.

p 18 : Que l’accès à Internet soit ou non un droit fondamental indépendant, celui-ci est tout au moins protégé comme un moyen d’exercer la liberté d’expression, et chaque mesure de filtrage d’Internet qui tente d’empêcher les personnes d’accéder à l’information est par conséquent en conflit avec cette liberté. Chaque mesure de filtrage limite le droit à la liberté d’expression, de manière plus ou moins large selon les caractéristiques du filtrage et le degré de sur-filtrage, puisque l’objectif initial d’une telle mesure est de limiter l’accès à un contenu particulier.

p 21 : La seule sorte d’accord qui pourrait autoriser une mesure de filtrage serait le contrat entre l’utilisateur d’Internet et le fournisseur d’accès. La légalité d’une telle mesure de filtrage dépendrait pour beaucoup du type de contenu consulté, de la nature de l’entorse aux droits et libertés et des preuves requises. Si cela n’est pas précisé d’une façon raisonnable, il est facile d’envisager que de tels contrats soient considérés comme des entorses à la directive européenne sur les clauses contractuelles abusives, particulièrement si cela permet au fournisseur d’accès à Internet de prendre des sanctions unilatérales à l’encontre de son client.

p 23 : Le filtrage du web et du P2P dans l’intérêt de l’industrie de la propriété intellectuelle. Une mesure de filtrage du web ou du P2P, qui servirait l’intérêt des ayants droit, aurait probablement un effet global plus négatif :

  • tout d’abord, si le filtrage du P2P peut être présenté comme menant à un chiffrement des échanges rendant toute surveillance ou la plupart des contenus impossible, il deviendrait alors impossible de surveiller ces communications, même dans les conditions où cela est autorisé ;
  • ensuite, cela impliquerait des coûts. Elevés pour l’industrie d’Internet, les gouvernements et les internautes ;
  • enfin, cela mènerait à coup sûr au filtrage de fichiers légaux.

Au regard du critère qui requiert qu’il existe une base suffisante pour croire que les intérêts des ayants-droits soient en péril , nous pouvons dire qu’il n’y a aucune preuve d’un tel danger. Il n’y a aucune preuve de la nature et de l’étendue des pertes possibles dont souffrent les ayants-droits à cause des infractions commises à l’encontre de leurs droits sur le web ou les réseaux P2P, étant donné que les études sur ce problème sont insuffisantes ou démontrent un résultat inverse.

Le filtrage des contenus illégaux du web ou du P2P dans le but de la prévention du crime. L’objectif de la prévention du crime devrait être d’empêcher les gens de commettre des crimes ou délits ou d’en être complices en achetant, téléchargeant ou vendant des contenus illégaux. Sa proportionnalité dépendrait de l’équilibre trouvé entre, d’une part, le pourcentage de la population qui ne commettrait plus de délits puisque n’ayant plus accès aux contenus illégaux et, d’autre part, les restrictions des libertés publiques que causerait la mesure. L’effet de la mesure ne devrait pas être une réduction significative de la liberté d’expression ni du droit à la vie privée de chaque citoyen. Il n’existe pour l’instant aucune preuve qu’une mesure de filtrage pourrait aboutir à une diminution des crimes et délits, alors qu’elle restreindrait certains comportements légitimes et proportionnés.

p 25 : Si avoir le droit d’attaquer devant un tribunal une décision qui limite une des libertés est un droit fondamental, cela suppose que cette limitation a déjà été mise en place et que le citoyen a déjà subi ses effets. Par conséquent, il est essentiel qu’un juge puisse intervenir avant qu’une telle décision de filtrage ne soit prise. En ce qui concerne le filtrage d’Internet, ces situations sont tout d’abord relatives à l’estimation et la déclaration d’illégalité d’un contenu ou d’une action, puis à l’appréciation de la proportionnalité de la réponse apportée à la situation illégale.

p. 26 : Un passage en revue technique des principaux systèmes de filtrage d’Internet utilisés de nos jours, et la façon dont ils s’appliquent à différents services en ligne, soulignent la gamme croissante des contenus et des services qu’on envisage de filtrer. Une analyse de l’efficacité des systèmes de filtrage d’Internet met en évidence de nombreuses questions sans réponse à propos du succès de ces systèmes et de leur capacité à atteindre les objectifs qu’on leur assigne. Presque tous les systèmes ont un impact technique sur la capacité de résistance d’Internet et ajoutent un degré supplémentaire de complexité à un réseau déjà complexe. Tous les systèmes de filtrage d’Internet peuvent être contournés et quelquefois, il suffit de modestes connaissances techniques pour le faire. Il existe des solutions logicielles largement disponibles sur Internet qui aident à échapper aux mesures de filtrage.

p. 27 : En bref, le filtrage d’Internet est conçu avec des solutions techniques qui sont inadéquates par elles-mêmes et qui en outre sont sapées par la disponibilité de protocoles alternatifs permettant d’accéder à du matériel illégal et de le télécharger. Il en résulte que l’estimation du caractère proportionné des mesures ne doit pas seulement respecter l’équilibre des divers droits en jeu, mais aussi garder à l’esprit l’incapacité des technologies de filtrage à préserver les droits en question, ainsi que les risques d’effets pervers, tels qu’une diminution de la pression politique pour rechercher des solutions complètes, ou le risque d’introduction de nouvelles stratégies chez les fournisseurs de sites illégaux pour éviter le filtrage, ce qui rendrait à l’avenir plus difficiles encore les enquêtes pénales.

Notes

[1] Crédit photo : Dolmang (Creative Commons By-Sa)

[2] Cormac Callanan est Membre du conseil consultatif Irlandais sur la sûreté d’Internet et directeur d’Aconite Internet Solutions, qui fournit des expertises dans le domaine de la cybercriminalité.

[3] Marco Gercke est Directeur de l’Institut du droit de la cybercriminalité et professeur de droit pénal à l’Université de Cologne.

[4] Estelle De Marco est juriste. Ancienne consultante de l’Association des Fournisseurs d’Accès.

[5] Hein Dries-Ziekenheine est PDG de Vigilo Consult, cabinet de juristes spécialisés dans le droit de l’Internet.

[6] Voir Tabac et vente sur Internet : le gouvernement dément.

[7] En juin 2008, interrogé par PCINpact, le directeur général de la SPPF, Jérome Roger, qui représente les producteurs indépendants français, a déclaré : « les problématiques de l’industrie musicale ne sont pas éloignées de ces autres préoccupations (la pédophilie) qui peuvent paraître évidemment beaucoup plus graves et urgentes à traiter. Bien évidemment, les solutions de filtrage qui pourraient être déployées à cette occasion devraient faire l’objet d’une réflexion à l’égard des contenus, dans le cadre de la propriété intellectuelle ». Voir Quand l’industrie du disque instrumentalise la pédopornographie.




Hadopi à l’école : transformons la propagande en opportunité

Pink Sherbet Photography - CC byVous ne le savez peut-être pas, mais nous, professeurs, sommes désormais dans l’obligation légale « d’enseigner l’Hadopi » à vos enfants.

C’est évidemment un peu caricatural de présenter la chose ainsi. Sauf que voici ce qu’on peut lire actuellement en accueil et en pleine page de la rubrique Legamédia du très officiel site Educnet : « La loi Hadopi favorise la diffusion et la protection de la création sur internet (et) demande à l’éducation nationale de renforcer l’information et la prévention auprès des jeunes qui lui sont confiés ».

Le message est on ne peut plus clair, d’autant que Legamédia[1] se définit comme « l’espace d’information et de sensibilisation juridique pour la communauté éducative ».

Dura lex sed lex

Ceci place alors les nombreux collègues, qui n’étaient pas favorables à cette loi liberticide, dans une position difficile. Nous sommes de bons petits soldats de la République mais la tentation est alors réelle d’adopter une attitude larvée de résistance passive. Cependant, à y regarder de plus près, rien ne nous oblige à entrer dans la classe en déclamant aux élèves : « La loi Hadopi favorise la diffusion et la protection de la création sur internet, voici pourquoi… »[2].

Que dit en effet précisément la loi, pour les passages qui nous concernent ici ?

Elle dit ceci (article L312-6) :

Dans le cadre de ces enseignements (artistiques), les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin pour la création artistique.

Elle dit cela (article L312-9) :

Tous les élèves sont initiés à la technologie et à l’usage de l’informatique.

Dans ce cadre, notamment à l’occasion de la préparation du brevet informatique et internet des collégiens, ils reçoivent de la part d’enseignants préalablement sensibilisés sur le sujet une information sur les risques liés aux usages des services de communication au public en ligne, sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin pour la création artistique, ainsi que sur les sanctions encourues en cas (Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2009-580 DC du 10 juin 2009) de délit de contrefaçon. Cette information porte également sur l’existence d’une offre légale d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin sur les services de communication au public en ligne.

Et puis c’est tout.

Sous les pavés du copyright, la plage du copyleft

Pourquoi alors évoquer dans mon titre aussi bien une propagande qu’une opportunité ?

La réponse est toute entière contenue dans les deux sous-amendements déposés par M. Brard et Mme Billard en avril 2009 (n° 527 et n° 528).

Ils visaient à ajouter la mention suivante au texte de loi ci-dessus : « Cette information est neutre et pluraliste. Elle porte également sur l’offre légale d’œuvres culturelles sur les services de communication au public en ligne, notamment les avantages pour la création artistique du téléchargement et de la mise à disposition licites des contenus et œuvres sous licences ouvertes ou libres. »

Et les justifications données valent la peine d’être rappelées.

Pour le sous-amendement n° 527 :

L’article L312-9 du Code de l’éducation dispose que « tous les élèves sont initiés à la technologie et à l’usage de l’informatique ». Il serait fort regrettable que sous couvert de prévention et de pédagogie autour des risques liés aux usages des services de communication au public en ligne sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres culturelles, soit présentée comme seule alternative une « offre légale » qui occulterait la mise en valeur et la diffusion des contenus et œuvres sous licences ouvertes et libres. On violerait là, dans la préparation du brevet informatique et internet des collégiens, les principes de la neutralité scolaire sous l’égide même du ministère de l’Éducation nationale.

Pour le sous-amendement n° 528 :

Ce sous-amendement permet de préciser le lien entre « téléchargement » et « création artistique », dans le respect de la neutralité de scolaire.

Il ne s’agit pas de condamner une technologie par définition neutre, mais les usages illicites qui en sont faits, en mettant en avant les usages licites de partage des œuvres culturelles.

Les œuvres sous licences ouvertes et libres (licence Art Libre, Creative Commons) sont un excellent moyen de diffusion légale de la culture et de partage culturel entre particuliers, qui enrichissent la création artistique.

L’utilisation de ces licences est l’outil adéquat du partage de la connaissance et des savoirs et se montre particulièrement adaptée à l’éducation.

Les œuvres sous licences ouvertes et libres (licence Art Libre, Creative Commons) sont un excellent moyen de diffusion légale de la culture, et de partage culturel entre particuliers. Qu’il s’agisse de musique, de logiciels ou de cinéma, ces pratiques de création culturelle protégées par le droit d’auteur autorisent la copie, la diffusion et souvent la transformation des œuvres, encourageant de nouvelles pratiques de création culturelle.

Les œuvres sous licences ouvertes et libres ne sont pas des oeuvres libres de droits : si leur usage peut être ouvertement partagé, c’est selon des modalités dont chaque ayant droit détermine les contours. Les licences ouvertes sont parfaitement compatibles avec le droit d’auteur dont les règles, qui reposent sur le choix de l’auteur, permettent que soient accordées des libertés d’usage.

Elles ouvrent de nouveaux modèles économiques en phase avec les nouvelles technologies, comme en témoigne, dans le domaine musical, le dernier album du groupe Nine Inch Nails, distribué sous licence libre sur les réseaux de pair à pair, en tête des albums les plus vendus en 2008 sur la plateforme de téléchargement d’Amazon aux Etats-Unis.

Ces amendements ont été malheureusement rejetés, sous le prétexte fumeux que ça n’était « pas vraiment pas du ressort de la loi mais plutôt de la circulaire » (cf article de l’April). On pourra toujours attendre la circulaire, elle ne viendra pas. Car c’est bien ici que se cache la propagande.

De la même manière que le logiciel propriétaire a tout fait pendant des années pour taire et nier l’existence du logiciel libre en ne parlant que de logiciel propriétaire dûment acheté vs logiciel propriétaire « piraté », les industries culturelles (avec l’aide complice du gouvernement) ne présentent les choses que sous l’angle dichotomique de l’offre légale vs le téléchargement illégal en occultant totalement l’alternative des ressources sous licence libre. Pas la peine d’avoir fait Sciences Po pour comprendre pourquoi !

Nous pouvons cependant retourner la chose à notre avantage, tout en respectant évidemment la loi. Il suffit de présenter la problématique aux élèves sous un jour nouveau. Non plus la dichotomie précédente mais celle qui fait bien la distinction entre ressources sous licence fermée et ressources sous licence ouverte ou libre.

Exemple de plan. Dans une première partie, on évoquera bien entendu l’Hadopi, le téléchargement illégal (les amendes, la prison), l’offre légale, les droits d’auteur classiques de type « tous droits réservés », etc. Mais dans une seconde partie, plus riche, féconde et enthousiaste, on mettra l’accent sur cette « culture libre » en pleine expansion qui s’accorde si bien avec l’éducation.

C’est bien plus qu’une façon plus ou moins habile de « lutter contre l’Hadopi ». C’est une question de responsabilité d’éducateur souhaitant donner les maximum de clés à la génération d’aujourd’hui pour préparer au mieux le monde demain.

Préalablement sensibilisés

Encore faudrait-il, et désolé pour la condescendance, que les enseignants comprennent de quoi il s’agit et adhèrent à cette manière de voir les choses. Ce qui n’est pas gagné, quand on regarde et constate la situation actuelle du logiciel libre dans l’éducation.

La loi stipule que « les élèves reçoivent de la part d’enseignants préalablement sensibilisés sur le sujet une information sur… ». Peut-on aujourd’hui compter sur le ministère pour que cette sensibilisation ne se fasse pas à sens unique (et inique) ? Une fois de plus, je crains fort que non.

Peut-être alors serait-il intéressant de proposer aux collègues une sorte de « kit pédagogique dédié », élaboré conjointement par toutes les forces vives du libre éducatif et associatif ?

L’appel est lancé. Et en attendant voici en vrac quelques ressources internes et non exhaustives du Framablog susceptibles de participer à ce projet.

J’arrête là. N’ayant ni la volonté de vous assommer, ni le courage d’éplucher les quelques six cents articles des archives du blog. Sacrée somme en tout cas, qui me donne pour tout vous dire un léger coup de vieux !

Certains disent que la bataille Hadopi a été perdue dans les faits (la loi est passée) mais pas au niveau des idées et de la prise de conscience de l’opinion publique. Montrons ensemble qu’il en va de même à l’Éducation nationale en profitant de la paradoxale occasion qui nous est donnée.

Notes

[1] Ce n’est malheureusement pas la première fois que le Framablog évoque Legamédia.

[2] Crédit photo : Pink Sherbet Photography (Creative Commons By)




Souhaitons-nous une société d’illettrés numériques ou une société libre ?

Glitter Feet - CC byOn peut s’extasier béatement devant les prétendues capacités technologiques de la nouvelle génération, née une souris dans la main, et baptisée un peu vite les « digital natives ».

Mais s’il ne s’agit que de savoir manier de nouveaux objets, sans conscience, sans recul, et sans compétence ni curiosité pour en soulever les capots, alors nous nous mettons peut-être en danger[1].

Or, parmi ces nouveaux objets, il y a les logiciels, dont tout le monde aura noté la place croissante qu’ils occupent dans nos sociétés contemporaines. Nous écarterons d’autant plus facilement ce danger que nous serons toujours plus nombreux à accorder de la valeur à la liberté des logiciels.

C’est la thèse que défend ici Hugo Roy en évoquant, par analogie avec la démocratie, une approche systémique de la situation.

PS : Pour l’anecdote, il s’agit d’une traduction que nous avons entamée sans savoir qu’Hugo Roy était… français ! Du coup c’est la première fois qu’on se retrouve avec une traduction relue par l’auteur même de l’article d’origine !

Logiciel Libre, Société Libre : À propos de la Démocratie et du Hacking

Free Software, Free Society: Of Democracy and Hacking

Hugo Roy – 8 novembre 2009 – Blog de la FSFE
(Traduction Framalang : Gilles Coulais et Hugo Roy)

Lorsqu’on explique pourquoi le logiciel libre est important, une question revient souvent :
« Ai-je réellement besoin de la liberté du logiciel ? »

L’utilité de la liberté du logiciel n’est pas évidente pour tous. Tout le monde n’est pas capable de comprendre le code source d’un programme, et ils sont encore moins nombreux à pouvoir le modifier. Seuls les hackers et les développeurs peuvent en effet jouir pleinement des quatre libertés d’un logiciel libre. Il est alors difficile de convaincre quelqu’un d’abandonner le logiciel propriétaire pour le simple bénéfice de la liberté, tant qu’il ne comprend pas l’utilité de cette liberté.

Il est essentiel de penser ce problème non pas comme un simple engagement envers la liberté, mais plus comme un problème de systèmes.

Tout d’abord, ne pas jouir d’une liberté n’implique pas pour autant qu’on ne bénéficie pas des effets de cette liberté. L’analogie la plus évidente ici sont les systèmes politiques. La Constitution est à la souveraineté ce que la licence des logiciels libres est au droit d’auteur. La Constitution qui définit notre système politique donne à chaque citoyen des libertés et des droits, tel que le droit de se porter candidat à une élection.

Tout le monde peut se présenter à une élection, ce qui ne signifie pas pour autant que tout le monde le fera. Tout le monde n’a pas la compétence ou l’envie de devenir politicien. Cela étant, diriez-vous que la démocratie n’a aucune importance juste parce que vous ne souhaitez pas personnellement entrer en politique ? Je crois que la plupart des gens ne diraient pas cela.

C’est la même chose avec le logiciel libre. Chacun peut utiliser, partager, étudier ou améliorer le programme. Mais le fait que vous ne le ferez pas ne doit pas vous amener à penser que ce n’est pas important pour vous. C’est important pour le système lui-même. Et plus le système devient important, plus cette liberté prend de la valeur.

À moins, bien sûr, que vous ne partiez du principe que le logiciel n’est pas important, et par conséquent son degré de liberté également. Mais alors, je suggère que vous éteigniez votre ordinateur et que vous arrêtiez de me lire. Prenez un avion et passez le reste de votre vie sur une île déserte.

Regardons maintenant de plus près l’utilité de la liberté logicielle. Alors que de plus en plus de logiciels sont utilisés dans notre société pour faire toujours davantage, nous devrions être de plus en plus nombreux à être capables de comprendre le logiciel. Sauf à vouloir donner à certains un contrôle total sur vous-même. Et alors les autres façonneront le système à votre place, en vue d’obtenir toujours plus de pouvoir au sein de ce système.

C’est la raison pour laquelle nous avons besoin de démocratiser le hacking. Et cette démocratisation viendra naturellement si le logiciel libre est largement utilisé. Donnez aux gens la possibilité d’étudier et d’explorer quelque chose, et ils finiront par le faire, au moins par curiosité, de la même manière que l’Imprimerie a donné aux gens la volonté d’être capable de lire puis d’écrire. Il s’agit évidemment d’un long processus. Mais ce processus peut s’avérer beaucoup plus long si nous utilisons du logiciel propriétaire, un logiciel que vous ne pouvez ni lire, ni modifier, ni partager.

Souhaitons-nous une société d’illettrés numériques ou une société libre ?

Notes

[1] Crédit photo : Glitter Feet (Creative Commons By)